De European Union Agency For Cybersecurity (ENISA) waarschuwt voor fors meer zogeheten supplychainaanvallen in 2021. Dit type aanval raakt via één grote softwareleverancier alle aangesloten bedrijven, wat grote impact kan hebben. ENISA voorziet dat de hacks geavanceerder worden en geeft tips om dit type aanval tegen te gaan.
Vier keer zoveel supplychainaanvallen verwacht
ENISA schrijft in zijn waarschuwingsrapport 'Threat Landschape for Supply Chain Attacks' dat het in 2021 vier keer zoveel supplychainaanvallen verwacht als in 2020. Bij 66% van die aanvallen is de hack gericht op de code van de leverancier.
Door die code te besmetten met malware en te hopen dat aangesloten bedrijven de geïnfecteerde software via een update installeren, kan de aanvaller bij de computers van een groot aantal verschillende organisaties. Volgens ENISA is malware in 62% van de 24 onderzochte aanvallen gebruikt.
Advanced Persistence Threats
De helft van de supplychainaanvallen wordt volgens ENISA uitgevoerd via zogeheten Advanced Persistence Threats (APT). Een APT is een zeer geavanceerde hack, waarbij hackers lang de tijd (kunnen) nemen en verschillende onzichtbare hackingsmogelijkheden gebruiken. Securitybedrijven als Kaspersky noemen een APT een type aanval waar veel moeite in zit en daarom doorgaans gericht is op grote bedrijven of overheidsinstanties.
Een APT heeft als doel om het hele systeem van het slachtoffer te infecteren. ENISA schrijft in zijn rapport dat 66% van de gehackte supplychainleveranciers niet kon vertellen hóe zij gehackt zijn. Dat laat zien dat cybersecurity nog veel stappen kan en moet zetten. Ook omdat volgens ENISA in 58% van de onderzochte hacks gevoelige informatie als intellectueel eigendom en klantgegevens is buitgemaakt. ENISA onderzocht onder andere de hack van SolarWinds en Kaseya.
Lees meer over de SolarWinds hack
Lees meer over de Kaseya hack
Goedbedoeld adviezen bijzonder complex
In het rapport geeft ENISA veel tips om supplychainaanvallen tegen te gaan. Goedbedoeld, maar veel adviezen zijn bijzonder complex uit te voeren, concludeert The Register.
Zo raadt ENISA organisaties aan om code of software van derden niet te gebruiken voordat de code of software gevalideerd is. Op die manier voorkomt een organisatie dat mogelijke gehackte code of software schade kan aanrichten. Het valideren van alle externe software en bijbehorende updates is echter enorm tijdrovend, duur en arbeidsintensief en daarom bijna niet te doen. Helemaal niet als - zoals in het geval van SolarWinds - de besmette code verpakt is in een 'signed' (veilig bevonden) .dll-bestand van de maker.
Lees meer over de SolarWinds hack of de Kaseya hack
Bron: theregister.com, enisa.europa.eu, agconnect.nl
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
"Nieuwsgierigheid is de brandstof voor ontdekken, onderzoeken en leren"
Het is interessant om eens rond te kijken op het darkweb, maar het is er ook behoorlijk gevaarlijk. Voor je het weet klik je op een malafide link en is je computer geïnfecteerd met malware of krijg je iets te zien waar je 's nacht wakker van ligt. Daarom adviseren we om niet naar het darkweb te gaan, tenzij je daar een goede reden voor hebt.
“Dat zal mij niet overkomen”
Internet fraudeurs maken slim gebruik van de coronacrisis. Het OM wil samen met verschillende betrokken partners iets doen aan de exponentiële groei van cybercriminaliteit. ''Op het moment dat het businessmodel lucratief blijft, zul je zien dat steeds meer criminelen zich daarop gaan richten en de omvang alleen gaat toenemen de komende tijd'', zegt Michiel Zwinkels, hoofdofficier van justitie bij het Openbaar Ministerie en landelijk portefeuillehouder Cybercrime.
Zijn er nieuwelingen die gebruik maken van 'open ransomware-as-a-service diensten' die onbedoeld gegevens vernietigen?
Steeds meer slachtoffers van ransomware verzetten zich tegen de afpersers en weigeren te betalen wanneer ze hun systeem kunnen herstellen met behulp van back-ups, ondanks het dreigementen van de hackers om de gestolen gegevens te lekken.
Nederland aantrekkelijk voor statelijke actoren en hackers
De nationale veiligheidsbelangen van Nederland zijn kwetsbaar en worden voortdurend substantieel bedreigd door statelijke actoren.
Nieuwe malware gericht op wetenschappelijke onderzoeksnetwerken
Cybercrime onderzoekers hebben 'Kobalos' ontdekt, malware die supercomputers – zogenaamde high performance computer (HPC) clusters - heeft aangevallen. De onderzoekers werkten samen met het 'CERN Computer Security Team' en andere organisaties die betrokken zijn bij het inperken van aanvallen op deze wetenschappelijke onderzoeksnetwerken. Onder de doelwitten bevonden zich onder andere een grote Aziatische Internet providers een Noord-Amerikaanse leverancier van endpoint security, alsook verscheidene private servers.
DDoS-aanvallen op bancaire systemen in 2020 weer heftiger dan het jaar daarvoor
De impact van DDoS-aanvallen op het betalingsverkeer in Nederland, is afgelopen jaar flink afgenomen. Dat is te danken aan de individuele en collectieve anti-DDoS-maatregelen die de overheid en het bedrijfsleven hebben getroffen, en de publiek-private samenwerking. DDoS-aanvallen zullen ook in de toekomst een serieuze bedreiging blijven vormen.